您现在的位置是:物联网 >>正文
窃贼不再需要车钥匙——无线信号即可盗车
物联网93499人已围观
简介帕多瓦大学研究人员最近的一项研究表明,尽管涉及无钥匙进入(Remote Keyless Entry,简称RKE)系统的汽车盗窃案有所增加,但汽车行业在加强安全方面却进展甚微。自20世纪80年代初RKE ...

帕多瓦大学研究人员最近的窃贼一项研究表明 ,尽管涉及无钥匙进入(Remote Keyless Entry ,不再简称RKE)系统的需车信号汽车盗窃案有所增加 ,但汽车行业在加强安全方面却进展甚微。钥匙
自20世纪80年代初RKE系统引入以来,无线汽车制造商一直在努力改进安全性能,盗车例如增加了发动机防盗锁止系统(immobilizers) ,窃贼这种系统能在没有正确认证的不再情况下防止发动机启动。
在过去的需车信号一年里,新的钥匙网络和无线电技术改变了人们进入车辆的方式,这些技术包括无需驾驶员任何操作的源码下载无线被动无钥匙进入与启动系统(Passive Keyless Entry and Start,简称PKES) 、盗车通过智能手机应用程序进行无钥匙进入,窃贼以及使用超宽带信号的不再近场通信(NFC)卡来增强安全性和便利性 ,虽然这些技术提供了更大的需车信号使用便利性 ,但它们也增加了窃贼闯入 、启动并偷走汽车的方式。
广泛使用的专有 、闭源设备和算法创造了攻击者可以发现并利用的漏洞 ,这个问题之所以出现,是免费模板因为许多制造商依赖“通过保密实现安全”(security by obscurity) ,主要依靠保持系统细节的秘密,而不是构建强大的防御体系 。
攻击策略密码分析攻击:这些攻击通过捕获汽车与其钥匙扣(一种小型无线设备 ,允许你远程锁定、解锁 ,有时还能启动汽车)之间的信息来实现,从而恢复密钥并克隆钥匙扣。
中继攻击:中继攻击基本上是一种中间人攻击结合重放攻击 ,在中继攻击中,攻击者使用单独的云计算通信链路捕获并中继汽车与钥匙扣之间交换的无线信号,从而延长了两台设备之间的通信范围 ,结果,汽车被误导认为钥匙扣足够近 ,可以授权进入或点火,而钥匙扣也表现得像是在汽车的检测范围内 。
干扰与重放:这种攻击需要成本非常低的硬件,如软件定义无线电(Software Defined Radio,简称SDR),并针对使用滚动码的汽车RKE和点火系统 ,源码库它涉及记录和阻塞驾驶员尝试解锁车门时钥匙扣发送的无线电信号,驾驶员将再次尝试解锁车辆,与此同时 ,攻击者干扰并记录第二次信号,同时重放第一次记录的消息,让驾驶员误以为第二次尝试成功了,现在,攻击者有了第二个有效的解锁代码,可以在之后解锁汽车 ,而驾驶员将在下次锁车。
网络服务利用 :车辆经常通过应用程序和API连接到互联网 ,允许车主远程解锁或启动车辆,然而,服务器租用像认证薄弱和暴露的API密钥这样的弱点已经允许威胁行为者远程访问 、控制或跟踪这些车辆 。
针对新技术的攻击:近年来 ,许多汽车品牌已经更新了其RKE和PKES系统 ,以使用蓝牙、NFC和超宽带(UWB)等技术,这些新方法使得偷车变得更加困难,但并非不可能,事实上,各种研究人员发现了协议栈中继承的弱点或通信机制的错误实现 ,其中一个例子来自NCC集团,高防服务器该集团演示了一种蓝牙低功耗(BLE)中继攻击 ,允许攻击者绕过特斯拉的被动进入功能 。
未来方向为了提高RKE和PKES的安全性,公司需要与安全社区更紧密地合作 ,并专注于更好的审计和测试,这在网络漏洞更容易渗入复杂系统的情况下尤为重要 。
使用开源工具可以带来更高的透明度、更快的更新以及更多人发现和修复问题。相比之下,大多数公司坚持闭源开发 ,依赖安全方面的“黑箱”方法。然而,来自不同环境的例子已经一次又一次地表明 ,这种方法是有缺陷的 。
未来的研究应该优先保护用于车辆访问的网络应用程序和API ,同时应对正确实现蓝牙、NFC和UWB的挑战 。遵循像ISO/SAE 21434这样的标准很重要,但在开发过程中需要技术指导和更严格的监管。
最终 ,RKE和PKES安全性的进步将取决于制造商 、研究人员和监管机构之间的密切合作,以保护车辆免受新威胁的侵害 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/096e299901.html
相关文章
钓鱼攻击者喜欢使用带HTML附件的电子邮件进行攻击
物联网安全研究人员最近进行的一项研究发现,网络犯罪分子正越来越多地使用恶意的HTML文件来攻击计算机。除此之外,Barracuda Networks的研究还表明,恶意文件现在占到了通过电子邮件发送的所有HT ...
【物联网】
阅读更多AI大模型时代,数据中心为何要脱胎换骨?
物联网技术的发展总是螺旋式上升的,每一次重大突破都会带来基础设施的深度变革。当ChatGPT横空出世,当各大厂商纷纷发布自己的大模型产品时,很多人关注的是应用层面的创新,但作为一个在数据中心行业摸爬滚打了十 ...
【物联网】
阅读更多深度研究 | 如何利用可信数据空间赋能企业数据流通安全
物联网当前,数据正在成为驱动企业创新与增长的核心引擎。然而,当企业跨越组织边界共享数据时,就会遇到一个不可避免的矛盾:数据价值的最大化需要流动与共享,而数据安全与隐私保护却要求严格控制与封闭。供应链协同、精 ...
【物联网】
阅读更多